Термины и определения 155 Сокращения 158
Вид материала | Реферат |
СодержаниеОпределение модели вероятного нарушителя 3.1 Описание возможных нарушителей Внешний нарушитель Внутренний нарушитель |
- Приказ от 3 июля 2003 г. N 155 об утверждении и введении в действие стандарта отрасли, 1520.41kb.
- Ронной форме Понятия, термины и сокращения, использующиеся в настоящей документации, 1514.71kb.
- Сахалинская федерация хоккея Единый Регламент проведения Соревнований слхл, 1343.7kb.
- «Надежность в технике. Термины и определения», 72.63kb.
- Слхл сезон 2011-2012-2013 Южно-Сахалинск 2011, 1025.01kb.
- Методические рекомендации об организации договорной работы по созданию научно-технической, 2760.12kb.
- Комиссии Правительства Российской Федерации по оперативным вопросам (протокол, 1586.97kb.
- Гост 60-2003 издания. Основные виды. Термины и определения, 62.99kb.
- Основные термины, определения и сокращения, 236kb.
- 1. Термины и определения, 533.86kb.
Определение модели вероятного нарушителя
Все угрозы безопасности информации АС «....» подразделяются на два класса:
- непреднамеренные угрозы (угрозы, не связанные с деятельностью человека; угрозы социально-политического характера; ошибочные действия персонала и пользователей АИТС; угрозы техногенного характера);
- атаки.
Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «....», но и создать условия, которые может использовать в своих целях нарушитель.
Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «....» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.
Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.
Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.
Разработанная и приведенная в настоящем документе модель угроз для АС «....» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «....».
Модель вероятного нарушителя включает:
- описание возможных нарушителей;
- предположения об имеющейся у нарушителя информации об объектах атак;
- предположения об имеющихся у нарушителя средствах атак;
- описание объектов и целей атак;
- описание каналов атак.
Разработка модели угроз базируется на следующих принципах:
- безопасность информации АИТС обеспечивается СЗ АС «....», а также используемыми в АИТС информационными технологиями. Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством РФ требованиям, обеспечивающим защиту информации (в т.ч. ПДн);
- СЗ АС «....» не предназначена для защиты информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий;
- нарушитель может действовать на различных этапах жизненного цикла программных и технических средств АИТС, включая СЗ (разработка, производство, хранение, транспортировка, ввод в эксплуатацию, эксплуатация программных и технических средств АИТС).
На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств СЗ АС «....» не производится обработка защищаемой ИКХ. Поэтому объектами атак могут быть только сами эти средства и документация на них.
В связи с выше изложенным, на указанных этапах жизненного цикла возможны следующие атаки:
- внесение негативных (как правило, недекларированных) функциональных возможностей, в том числе с использованием вредоносного программного обеспечения;
- внесение несанкционированных изменений в документацию на компоненты АИТС и СЗ АС «....».
Более сложным для анализа возможностей нарушителя является этап эксплуатации СЗ АС «....». Именно этот этап жизненного цикла АИТС рассмотрен далее более подробно.
Модель угроз в СЗ АС «....» разработана на основе данных, полученных в ходе информационного обследования СЗ АС «....», проведенного в рамках работ по обеспечению информационной безопасности СЗ АС «....», в том числе обеспечению безопасности КИ при их обработке в СЗ АС «....».
3.1 Описание возможных нарушителей
По признаку принадлежности к СЗ АС «....» все нарушители делятся на две группы:
- внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование СЗ АС «....»;
- внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование СЗ АС «....».
Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Установлены следующие условия функционирования АС «....»:
- автоматизированные рабочие места АС «....» функционируют на контролируемых и охраняемых объектах (зданиях, помещениях);
- серверная составляющая АС «....», консолидирующая информационные ресурсы (в том числе ПДн), расположена в серверных помещениях, где реализуется весь необходимый и достаточный комплекс программно-технических средств и поддерживающих их организационных мер, в том числе режимных мероприятий;
- подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным в ________ порядком с обязательной процедурой согласования;
- информационные ресурсы АС «....» не имеют подключений к сетям общего пользования.
Учитывая указанные условия функционирования АС «....», предполагается, что возможные действия внешнего нарушителя приемлемо нейтрализуются и в дальнейшем анализ их действий исключается из рассмотрения в настоящей модели.
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса режимных и организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
Исходя из особенностей функционирования АС «....», допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам АИТС в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:
- администраторы АС «....» (категория I);
- технический персонал АС «....» (сотрудники эксплуатационных подразделений, осуществляющие техническое сопровождение оборудования, программного обеспечения и средств защиты информации) (категория II);
- пользователи АС «....» (категория III);
- пользователи других АИТС, являющихся внешними по отношению к АС «....» (категория IV);
- сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам (категория V);
- обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.) (категория VI);
- уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....» (категория VII).
На лиц категории I и II возложены задачи по администрированию и техническому сопровождению программно-аппаратных средств АС «....». Администраторы и технический персонал АС «....» потенциально могут проводить атаки, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в АС «....», а также к техническим и программным средствам АС «....», включая средства защиты, используемые в АС «....», в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в АС «....», а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для проведения атак. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К лицам категории I и II ввиду их исключительной роли в АС «....» должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число лиц категории I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица категорий III-VII относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей исключается организационными и режимными мерами.